您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 物联网--安全与隐私外文资料(4)

  2. 本资源是基于物联网搭建后安全与隐私方面的相关国外论文
  3. 所属分类:专业指导

    • 发布日期:2010-04-19
    • 文件大小:8mb
    • 提供者:taylorshuang
  1. 物联网安全传输模型

  2. 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.
  3. 所属分类:其它

    • 发布日期:2012-02-21
    • 文件大小:927kb
    • 提供者:baqkft
  1. 中国区块链技术和应用发展白皮书1014

  2. 一、国内外区块链发展现状的研究分析。首先研究了区块链技术和应 用发展的演进路径,提出了区块链的发展生态结构,盘点了7类典型参与 者:开源社区、产业联盟、骨干企业、初创公司、投资机构、金融机构和 监管机构的区块链实践进程。梳理了英国、美国、俄罗斯等国家的相关机 构对区块链的态度,分析了区块链与云计算、大数据、物联网、下一代网 络、加密技术和人工智能等6大类新一代信息技术的关系。 二、区块链典型应用场景及典型应用分析。通过分析全球200多个应 用案例,提出了区块链的典型应用场景。列举了6个应用相对
  3. 所属分类:互联网

    • 发布日期:2017-12-28
    • 文件大小:1mb
    • 提供者:carlye
  1. 中国区块链技术和应用发展白皮书 (2016)

  2. 近两年来,联合国、国际货币基金组织和多个发达国家政府先后发布了有关区块链的系列报告,探索区块链技术及其应用。在国内,金融企业、互联网企业、IT企业和制造企业积极投入区块链技术研发和应用推广,发展势头迅猛。为了积极引导我国区块链技术和应用发展,我们编写了本白皮书。其主要内容包括: 一、 国内外区块链发展现状的研究分析。首先研究了区块链技术和应用发展的演进路径,提出了区块链的发展生态结构,盘点了7类典型参与者:开源社区、产业联盟、骨干企业、初创公司、投资机构、金融机构和监管机构的区块链实践进程。梳
  3. 所属分类:其它

    • 发布日期:2018-04-24
    • 文件大小:2mb
    • 提供者:liuyb_
  1. 物联网中的安全问题分析及其安全机制研究

  2. 随着物联网在日常生活中越来越多的应用,安全问题日渐凸显。物联网安全机制是制约其发 展的关键技术。如何在物联网中构建安全架构、运用安全技术,是物联网安全机制的研究重点。本文首 先对物联网中存在的安全问题进行了分析,在此基础上提出了一种新的物联网安全架构,并分析了架构 中必要的关键技术,包括认证与密钥管理机制、安全路由协议、入侵检测与防御技术、数据安全与隐私 保护技术等。最后,针对感知层在物联网中的特有性及其安全机制研究仍相对薄弱的现状,提出了基于 安全代理的感知层安全模型,为感知层提供新型的安全
  3. 所属分类:网络基础

    • 发布日期:2018-06-14
    • 文件大小:1mb
    • 提供者:liyan_317
  1. 智投链 (IIC) 白皮书

  2. 区块链 (Blockchain) 区块链是一种分布式分类帐技术,基于去中心化的对 等网络,用开源软件把密码学原理、时序数据和共识 机制相结合,来保障分布式数据库中各节点的连贯和 持续,使信息能即时验证、可追溯、但难以篡改和无 法屏蔽,从而创造了一套隐私、高效、安全的共享价 值体系。 根据麦肯锡公司的一份区块链技术报告显示,从 2016 年开始,已有 超过 100 种区块链技术解决方案探索。在全球区块链产业中,中国成 为最活跃的市场。 工信部联合多个行业公司编写的《中国区块链技术和应用白皮书》
  3. 所属分类:以太坊

    • 发布日期:2018-01-15
    • 文件大小:2mb
    • 提供者:wangjunji34478
  1. 基于区块链的网络安全技术综述(论文)

  2. 该领域的经典的论文,属于比较新的研究成果。随着移动互联网与物联网技术的发展,网络空间承载了海量数据,必须保证其安全性和隐私性。基 于区块链的网络安全机制具有去中心化、不可篡改、可追溯、高可信和高可用的特性,有利于提升网络安全。探讨了区块链在网络安全方面的应用方案,分析了基于区块链的网络安全机制的主要技术特点和方法以 及未来研究方向。
  3. 所属分类:网络安全

    • 发布日期:2019-01-13
    • 文件大小:22mb
    • 提供者:tianxia_yilang
  1. 区块链数据隐私保护研究

  2. 区块链是一种具有去中心化、安全可信、防篡改和可编程等特点的分布式账本技术。区块链系统的公开 透明特性使用户交易隐私受到严重威胁,针对此问题设计了不同应用场景相应的隐私问题解决方案。首先介绍区 块链技术且基本工作原理,并介绍区块链中典型的隐私问题,如交易隐私问题和账户隐私问题;其次,将现有典型 的区块链隐私保护方案分为3 种,即混币方案、密码学方案和安全通道方案,并对这3 种区块链隐私保护技术方案 进行综合而全面的介绍;最后,对区块链数据隐私保护技术进行分析并展望其在物联网安全领域的应用与发展。
  3. 所属分类:比特币

    • 发布日期:2019-03-24
    • 文件大小:1mb
    • 提供者:r78zyang
  1. 中国信通院-可信区块链白皮书(2018版).pdf

  2. 2018 年 5 月,习近平总书记在两院院士大会上的讲话中指出, “以人工智能、量子信息、移动通信、物联网、区块链为代表的新一代信息技术加速突破应用。”区块链凭借其独有的信任建立机制,成为金融和科技深度融合的重要方向。在政策、技术、市场的多重推动下,区块链技术正在加速与实体经济融合,助力高质量发展,对我国探索共享经济新模式、建设数字经济产业生态、提升政府治理和公共服务水平具有重要意义。 区块链作为点对点网络、密码学、共识机制、智能合约等多种技术的集成创新,提供了一种在不可信网络中进行信息与价值
  3. 所属分类:Dapp

    • 发布日期:2019-07-15
    • 文件大小:1mb
    • 提供者:bino
  1. 矿山物联网顶层设计

  2. 介绍了矿山物联网技术发展现状和产业发展模式,指出矿山物联网顶层设计的目的是从国家安全生产监管的全局进行感知矿山总体设计,实现矿山物联网物与物相联,并明确矿山物联网的服务本质。探讨了矿山物联网的发展趋势:关键技术不断突破,服务承载模式逐步显现,政府与企业共促发展。阐述了矿山物联网发展重点领域:核心关键技术突破,包括微型化智能装置及能量捕获技术,矿山覆盖网络、通信与灾后重建技术,云计算、大数据及安全生产管理技术,矿山语义与虚拟化技术,安全、隐私与可信网络技术;5S应用,即感知人员、感知灾害、感知设备
  3. 所属分类:其它

    • 发布日期:2020-05-14
    • 文件大小:553kb
    • 提供者:weixin_38717031
  1. 以太坊白皮书.pdf

  2. 中国区块链技术和产业发展论坛 编写的 中国区块链技术和应用发展白皮书,其主要内容包括: 一、国内外区块链发展现状的研究分析。首先研究了区块链技术和应 用发展的演进路径,提出了区块链的发展生态结构,盘点了7类典型参与 者:开源社区、产业联盟、骨干企业、初创公司、投资机构、金融机构和 监管机构的区块链实践进程。梳理了英国、美国、俄罗斯等国家的相关机 构对区块链的态度,分析了区块链与云计算、大数据、物联网、下一代网 络、加密技术和人工智能等6大类新一代信息技术的关系。 二、区块链典型应用场景及典型应用
  3. 所属分类:以太坊

    • 发布日期:2020-04-16
    • 文件大小:934kb
    • 提供者:u011540184
  1. 煤矿物联网安全与隐私浅析

  2. 安全和隐私保护问题是物联网发展过程中亟需解决的问题,它带来的煤矿信息安全与隐私保护问题是人们在利用物联网的过程中必须面对的。文章借鉴国内外煤矿物联网的研究概况,就此问题进行了初步探讨,以促进更多的人关注物联网安全和隐私保护问题。并从法律、技术、非技术等角度提出了具体的应对措施。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:136kb
    • 提供者:weixin_38514805
  1. 通信与网络中的使用BLE 4.2的系统设计:更快、更安全、更节能

  2. 提到家庭和工业自动化、物联网(IoT)、可穿戴设备、人机接口设备(HID)众多应用的无线连接协议时,蓝牙一定是首选。为满足各种应用的需求,蓝牙技术联盟(SIG)对蓝牙规格进行了持续改进。发布4.1版大约一年后, SIG在2014年12月蓝牙发布了蓝牙规范4.2版。新的4.2主要包括三项更新 - 低功耗(LE)数据长度扩展(DLE)、链路层(LL)隐私保护以及安全性加强。这些功能提高了BLE数据带宽、隐私保护和安全性,同时还有助于降低功耗。本系列文章将详细讨论这些功能以及它们如何影响系统性能。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:271kb
    • 提供者:weixin_38657848
  1. 物联网世界产业发展趋势分析系列之五:关键物联网软件技术

  2. 面对物联网所带来的大数据量、数据时效性高、安全与隐私性要求高等挑战,人们也在不断地探索亲的解决办法。从软件的角度来看,如下关键技术对于物联网的广泛应用与推广是至关重要的。需要重点发展。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:60kb
    • 提供者:weixin_38706951
  1. 互联网信息安全凸显 物联网时代或无隐私可言

  2. 根据苹果官方公布的消息,新版iPhone将从9月13日开始接受预定,并于9月20日正式开卖。尤其值得一提的是,此次中国首次与美国、澳大利亚、加拿大、法国、德国、日本、新加坡、英国等一同被苹果列为首批发售iPhone5s/5c的国家,国内消费者将首次率先体验iPhone5s/5c。除了加入金色版本外,iPhone5S最大的看点应该就是指纹识别了,对此央视报道称,iPhone5s指纹识别用户有被剁手指风险。在9月14日的新闻中,央视给出的报道称,不少专家质疑:指纹是人最容易留下的“生物痕
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:76kb
    • 提供者:weixin_38738783
  1. 边缘计算在物联网(IoT)当中的运用

  2. 本文来自于cnblogs,文章主要探讨了物联网领域的边缘计算这个概念和简单架构图,接着简单介绍为什么需要边缘计算以及边缘计算的使用场景和关键技术。边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能、安全与隐私保护等方面的基本需求。目前,许多科技企业已经在边缘计算上开始自己的布局。未来,我们会看到越来越多的像智慧城市、智能工厂、智能制造、智能零售等一系列创新商业模
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:644kb
    • 提供者:weixin_38552083
  1.  基于位置服务中用户信息安全保护方法

  2. 由于物联网位置服务(LBS)中信息的采集与传输非常频繁,采集终端遍布全球,信息的安全问题是关系到物联网产业能否安全可持续发展,为了解决在物联网LBS中的隐私保护的问题,提出了一个新的面向隐私保护的安全模型,使位置掩护设施来加强隐私信息保护,能够以时间和空间属性的方式来掩盖用户的真实位置。与其他的保护隐私的方法相比,本文提出的访问控制模型能更灵活、更完善地保护用户的隐私信息。
  3. 所属分类:其它

  1. 边缘计算在物联网(IoT)当中的运用

  2. 本文来自于cnblogs,文章主要探讨了物联网领域的边缘计算这个概念和简单架构图,接着简单介绍为什么需要边缘计算以及边缘计算的使用场景和关键技术。边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能、安全与隐私保护等方面的基本需求。目前,许多科技企业已经在边缘计算上开始自己的布局。未来,我们会看到越来越多的像智慧城市、智能工厂、智能制造、智能零售等一系列创新商业模
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:644kb
    • 提供者:weixin_38592134
  1. 现在的区块链安全技术它成熟了吗?

  2. 快速发展时期。尽管如此,但仍需要关注区块链安全风险突出、核心技术亟需突破、区块链技术有待与实体经济深度融合发展、区块链人才缺口较大等问题,从而更好推动区块链技术与产业健康有序发展。 一、对形势的基本判断 (一)区块链技术创新不断涌现 当前,区块链技术尚不成熟,仍处于发展早期。对于区块链性能、隐私安全、可扩展等方面的技术创新正在不断涌现。针对区块链性能问题,出现如下几类创新解决方案。 一是并行的方式。例如以太坊分片技术、墨客MOAC子链技术、Fabric多通道技术。 二是DAG(有向无环图)方式。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:69kb
    • 提供者:weixin_38692122
  1. 基于区块链与边缘计算的物联网数据管理

  2. 智能设备的普及带动了物联网技术的应用和发展,而随之产生的海量物联网数据给传统集中式数据管理带来诸多挑战,如性能、隐私与安全的挑战。因此,提出了一种基于区块链与边缘计算的物联网数据管理架构来支持分布式的物联网数据管理,可以为物联网数据提供分布式存储和访问控制。同时设计了一种内置加密方案来保护数据的安全和隐私,并保障数据的所有权。通过引入边缘计算,解决了区块链系统的可扩展性瓶颈问题。给出了基于该架构的数据存储和数据访问流程,并详细说明了基于智能合约技术的系统实现算法。实验结果表明,与传统基于云的数据
  3. 所属分类:其它

« 12 »